Mi sono imbattuto in questo payload chiamato "Shikata Ga Nai" (in giapponese significa che non si può fare nulla al riguardo). È stato generato un file exe e quando viene eseguito, è possibile ottenere una shell inversa. Ma questo può essere fatto da molti payload su Metasploit. C'è qualcosa di unico in questo encoder?
Modificato: come accennato da Micheal, non è un payload ma un encoder.